Técnicas de Modelagem de Dados

Preview:

DESCRIPTION

Maio , 2009. Técnicas de Modelagem de Dados. Bruno Filipe de Oliveira Lins. Problema Incerteza Dempster-Shafer Dezert-Smarandach Trabalhos Relacionados. Agenda. Problema. Sistemas baseados em conhecimento devem ser capazes de representar, manipular e comunicar dados - PowerPoint PPT Presentation

Citation preview

Maio, 2009

Técnicas de Modelagem de Dados

Bruno Filipe de Oliveira Lins

Problema

Incerteza

Dem

pster-Shafer

Dezert-Sm

arandach

Trabalhos R

elacionados

2

Agenda

Problema

Sistemas baseados

em

conhecimento

devem ser capazes

de representar,

manipular

e com

unicar dados

Devem

estar preparados

para m

odelar e

tratar dados considerados im

perfeitos

3

Incerteza

A incerteza em um

problem

a ocorre

sempre

que as

informação

pertinente a

situação sejam

deficientes

em

algum aspecto

Essa deficiência

pode ser

causada por um

a informação

incompleta,

imprecisa,

vaga, incerta, contraditória, entre outros m

otivos

4

5

Dempster-Shafer

Dempster-Shafer6

Originou-se com o trabalho de Dempster sobre probabilidades inferior e superior e teve continuidade com os trabalhos de Shafer , que refinou e estendeu as idéias de Dempster.

Dempster-Shafer7

Provêm métodos simples de combinar evidências oriundas de diferentes fontes sem a necessidade de um conhecimento a priori de suas distribuições de probabilidade

8

Frame de discernimento – Q

Conceitos Básicos

9

Atribuição de probabilidade básica – bpa Indica a crença em determinada hipótese

Função de Crença – bel() Total de crença atribuída a um determinado

subconjunto de Q Plausibilidade – pl()

Quantidade máxima de crença que pode ser atribuída a um determinado subconjunto de Q

Conceitos Básicos

10

bpa

Conceitos Básicos

0,2 0,3 0,1

0,4

11

bel()

Conceitos Básicos

0,2 0,3 0,1

0,4

bel(N, T) = m({N}) + m({T}) + m ({N, T})bel(N, T) = 0,2 + 0,3 + 0,4bel(N, T) = 0,9

12

pl()

Conceitos Básicos

0,2 0,3 0,1

0,4

pl(N) = m({N}) + m ({N, T})pl(N) = 0,2 + 0,4pl(N) = 0,6

13

Limitações Possibilidade de obtenção de resultados contra

intuitivos Problemas no gerenciamento de combinação de

funções de crenças conflitantes Grande necessidade computacional

Dempster-Shafer

14

Dezert-Smarandach

15

Extensão do modelo de DST propõe novas regras quantitativas de

combinação para fontes de informação incertas, imprecisas e altamente conflitantes.

Dezert-Smarandach

16

Propostas hyper-power set DQ

Composto pelo conjunto de todos os elementos formados a partir dos elementos de Q através da utilização dos operadores ∩ e U

Dezert-Smarandach

17

Hyper-Power Set DQ

Dezert-Smarandach

Quando Q = {θ1, θ2,θ3}

Então DQ = {θ0 , θ1 , θ2 ... θ18}

18

Propostas bpa

bel()

pl()

Dezert-Smarandach

m(Ø) = 0 ∑m(A) = 1A Є DQ

bel(A) = ∑m(B) B Є DQ

B A

pl(A) = ∑m(B) B Є DQ

B ∩ A ≠Ø

19

Propostas Modificação nas regras de combinação de

funções de crença proporcionando desta forma o tratamento dos conflitos (PCR-5)

Redistribuição (total ou parcial) das massas de conflitos entre os subconjuntos não vazios

Dezert-Smarandach

20

Trabalhos Relacionados

21

Proposta por Siartelis et al, descreve a utilização da teoria da evidência de Dempster-Shafer na elaboração de um sistemas de DDoS.

Fazendo uso dos dados fornecidos por múltiplos sensores, este trabalho emprega a TDS como arcabouço para a criação de um mecanismo (engine) de fusão de dados multisensor.

A novel approach for a Distributed Denial of Service Detection Engine

22

A novel approach for a Distributed Denial of Service Detection Engine

23

O método proposto por Chen e Aickelin [24] descreve a utilização da fusão de dados em um sistema para detecção de trafego anômalo.

O sistema possui um mecanismo capaz de “aprender” as características fundamentais do ambiente e, desta forma, gerar inferências sobre o estado da rede.

Anomaly Detection Using the Dempster-Shafer Method

24

Anomaly Detection Using the Dempster-Shafer Method

Dados de vários sensores

Dado1 Dado2 Dadon. . .

Atribuição do bpa Atribuição do bpa. . . Atribuição do bpa

m1(H) m2(H) mn(H). . .

Dado Normal ou Anômalo

Combinação Dempster-Shafer

25

O IDSDMF, proposto por Tian et al., é um modelo que descreve o uso de um mecanismo de fusão de dados baseado na teoria da evidência de Dempster-Shafer visando minimizar o número de falsos positivos encontrados nos alertas gerados pelos IDSs espalhados pela rede.

DS Evidence Theory and its Data Fusion Application in Intrusion

Detection

26

DS Evidence Theory and its Data Fusion Application in Intrusion

Detection

Switch

Firewall

Internet

IDSDMF

1

2

1

1

2

1

2

Network IDS

Host IDS

IDS1

IDS2

. . .

IDSn

Correlação entre os alertas

Atribuição dos bpasmsn(Aj)

Atribuição dos bpasms1(Aj)

Atribuição dos bpasms2(Aj)

. . .

Fusão de bpas de um mesmo ciclo

Fusão de bpas de um mesmo ciclo

Fusão de bpas de um mesmo ciclo

. . .

m1(Aj)

m2(Aj)

mn(Aj)

Fusão de

bpas

m(Aj)

27

• Dempster, A. P. (1967) Upper and Lower Probabilities Induced by a Multivalued Mapping. Em Annals Mathematics Statistics, 38, páginas 325-339.

• Dempster, A. P. (1967) Upper and Lower Probability Inferences Based on a Sample from a Finite Univariate Population. Em Biometrika, 54, páginas 515-528.

• Shafer, G. (1976) A mathemathical theory of evidence. Princeton, Princeton University Press.

• Chen, Q., and Aickelin, U. (2006) Anomaly Detection Using the Dempster-Shafer Method. Em International Conference on Data Mining, DMIN 2006, Las Vegas, Nevada, USA.

Referências

28

• Tian, J., Zhao, W, Du, R., e Zhang, Z. (2005) D-S Evidence Theory and its Data Fusion Application in Intrusion Detection. Em The Sixth International Conference on Parallel and Distributed Computing Applications and Technologies. Páginas 115 – 119,

• http://fs.gallup.unm.edu//DSmT.htm

• Dezert, J., Smarandache, F. - An introduction to DSmT

Referências

Maio, 2009

Técnicas de Modelagem de Dados

Bruno Filipe de Oliveira Lins